Top 10 Manieren om de Active Directory para Beschermen

O Active Directory (AD) de uma organização é uma questão de segurança para os clientes. Zij proberen deze vaak te compromitteren om hun privilégios te vergroten e toegang uit te breiden. Este artigo geeft tem várias maneiras de usar o Active Directory para melhorar.

De AD moet gemakkelijk toegankelijk zijn voor gebruikers in de hele onderneming om goed zijn werk te kunnen doen. Tegelijkertijd maakt dit het moeilijk om te beveiligen. A Microsoft chegou até a data de mais de 95 milhões de contas AD-accounts aangevallen, o que ernst van het problema onderstreept.

Het beschermen van de AD é een uitdaging, maar zeker niet onmogelijk. Wel vereist goede bescherming de juiste tools en tactieken. Aqui estão as dicas que você pode usar para obter informações sobre o AD efetuá-lo.

1. Voorkom en detecteer meerdere privilegiado, gedelegeerde beheerders-, service- en netwerksessies

Zodra een aanvaller de perímetroverdediging é binnengedrongen em voet aan de grond heeft na rede, wordter er gekeken welke potentieel waardevolle activa er zijn en hoe die worden bereikt. Een van de beste manieren om dit te doen é a porta de AD als doelwit te nemen. Dan kunnen ze hun acties namelijk vermommen als normale zakelijke activiteiten met weinig kans op detectie.

Wanneer de organisatie in staat is om alle privilegiado, gedelegeerde beheerders- en serviceaccounts te detecteren, kan de aanwezigheid van een aanvaller vroeg in de aanvalscyclus opmerkt worden. Ook kun je met de inzet van misleidende domeinaccounts en inloggegevens op endpoints aanvallers in de val lokken.

2. Identificador em voorkom blootstelling de contas privilegiadas

Gebruikers slaan inloggevens vaak op hun werkstations op. Soms por ongeluk, outros keren vrijwillig, maar doorgaans vanwege het gemak. Aanvallers weten dit en zullen zich richten op die opgeslagen inloggegevens om toegang te krijgen tot de netwerkomgeving. Met de juiste set inloggegevens kunnen ze vaak ver komen e indringers zullen altijd proberen hun privilégios te verhogen om zo nog meer toegang te krijgen.

READ  As maiores baleias comem muito mais do que se pensava, reforçando seu papel como engenheiros do ecossistema

Você pode obter a conta privilegiada da porta para identificar os identificadores, as configurações de verificação e as opções de entrada, você pode mapear e obter outras informações.

3. Encontre o detector ‘Golden Ticket’- e ‘Silver Ticket’-aanvallen

Pass-the-Ticket (PTT)-aanvallen behoren tot de krachtigste technieken os tegenstanders gebruiken om lateraal door het netwerk te bewegen e hun privilégios te verhogen. De stateless ontwerpstrategie van het Kerberos authenticatieprotocol maakt het gemakkelijk the misbruiken, wat betekent dat aanvallers gemakkelijk tickets binnen het systeem kunnen vervalsen. ‘Golden Ticket’ e ‘Silver Ticket’ são dois dos melhores métodos de PTT-aanvallen que podem ser usados ​​para comprometimento de domínio e persistência de domínio.

Om dit aan te pakken, moeten kwetsbare Kerberos Ticket Granting Ticket (TGT) – em computerservice-accounts worden gedetecteerd en is het belangrijk dat er gewaarschuwd wordt for onjuiste configurations die mogelijk tot PTT-annanvalleide Além disso, o Singularity Identity também pode ser usado para obter bilhetes de valor para endpoints para usuários.

4. Bescherm tegen Kerberoasting-, DCSync- e DCShadow-aanvallen

Een Kerberoasting-aanval é uma forma de gerenciamento de domínio para kwaadwillenden om bevoorrechte toegang te krijgen, terwijl DCSync- e DCShadow-aanvallen domain-persistence binnen e organização behouden.

Verdedigers moeten de mogelijkheid hebben om continu de AD te beoordelen. Esta análise em tempo real é feita por AD-aanvallen e tegelijkertijd que é dada por waarschuwingen durante as configurações de verkeerde que são leiden tot die aanvallen.

5. Voorkom het verzamelen van inloggevens van domeinshares

Aanvallers richten zich gewoonlijk op plaintext of reversible wachtwoorden die zijn opgeslagen in scripts of bestanden voor group policy in domeinshares zoals Sysvol of Netlogon.

Além disso, o Ranger AD pode ajudá-lo a detectar deze wachtwoorden, zodat greendigers de risico’s kunnen herstellen voordat aanvallers ze kunnen aanvallen.

READ  Eerste door studenten gemaakte robot reist dit jaar naar de maan: 'We hebben alles ggeven'

6. As contas do identificador atendem ao SID privilegiado verborgen

Com a tecnologia de injeção do Identificador de Segurança do Windows (SID) você pode obter vantagens com o SID-kenmerk ‘geschiedenis’, waardoor ze side binnen de AD-omgeving kunnen bewegen e hun privilégios verder kunnen verhogen.

Om dit te voorkomen, moeten accounts worden gedetecteerd die zijn ingerido com bekende SID-waarden privilegiado no SID-geschiedenis en rapporten.

7. Detecteer gevaarlijke delegação van toegangsrechten op belangrijke objecten

Delegeren é een AD-functie waarmee een gebruikers- of computeraccount zich kan voordoen als een ander account. Wanneer een gebruiker bijvoorbeeld een webapplicatie aanroept die open webserver wordt gehost, kan de aplicativo de loggegevens van de gebruiker nabootsen om toegang te krijgen tot resources die open andere server worden gehost Elke domeincomputer waarop delegação irrestrita é ingerida, kan de inloggevens nabootsen para outros serviços no domein. Helaas kunnen aanvallers deze functie misbruiken om toegang te krijgen tot verschillende delen van het netwerk.

Continue monitorando de AD-kwetsbaarheden en delegação-blotstellingen kan greendigers helpen deze kwetsbaarheden te identifieren en te verhelpen voordat kwaadwillenden ze kunnen misbruiken.

8. Identificador de contas privilegiadas atendeu delegação ingeschakeld

Ao longo do processo de gerenciamento, contas privilegiadas são configuradas por meio de configuração de rede com delegação de permissão e acesso direto a Kerberoasting-en Silver Ticket-aanvallen. Organizações moeten daarom de mogelijkheid hebben om contas privilegiadas te detecteren en te relatores waarbij delegação é ingeschakeld.

Een uitgebreide lijst van gebruikers privilegiados, gedelegeerde beheerders en serviceaccounts kan verdedigers helpen om potencial kwetsbaarheden te inventariseren. Delegeren é niet per definitie slecht, ele é apenas vaak nodig vanwege operationele redenen. Verdedigers kunnen wel een tool als Singularity Identity gebruiken om te voorkomen dat aanvallers die accounts ontdekken.

READ  Life is Strange Remasterizado Nintendo Switch A coleção Nintendo Switch é adiada novamente

9. Identificador em gebruikers bevoegde em AdminSDHoder ACL

Os Serviços de Domínio Active Directory (AD DSs) geram o objeto AdminSDHolder e o Propagador do Descritor de Segurança (SDProp)-procedimentos de gebruikers privilegiados e groepen the beveiligen. O objeto AdminSDHoder tem uma lista de controle de acesso (ACL) única, o que faz com que os princípios de segurança recebam a tampa para incluir o AD-groepen privilegiado. Om side beweging mogelijk te maken, kunnen aanvallers accounts toevoegen aan de AdminSDHolder, waardoor ze dezelfde privilegiado toegang krijgen als outras contas beveiligde.

As organizações podem realizar suas atividades com uma ferramenta como Ranger AD om de aanwezigheid van verdachte accounts binnen de AdminSDHoder ACL te detecter.

10. Identificador recente wijzigingen in het standaarddomeinbelid of het standaardbeleid for domeincontrollers

Binnen de AD gebruiken organisaties groepsbeleid om verschillende Operationele configuraties te beheren door beveiligingsintellingen te definiëren die specifiek zijn para omgeving. Deze configurar vaak beheerdersgroepen e bevatten opstart- en afsluitscripts. Beheerders configuram ze om door de organisatie gedefinieerde beveiligingsvereisten op elk niveau in the stellen, software te installeren en bestands- en registermachtigingen in the stellen. Helaas kunnen aanvallers dit beleid wijzigen om domain-persistence binnen het netwerk te bereiken.

Door scherp te monitoren of er wijzigingen zijn in het standaardgroepsbeleid, kunnen verdedigers deze aanvallers snel herkennen, waardoor beveiligingsrisico’s worden beperkt e privilegiado toegang tot de AD wordt voorkomen.

Olhar: O que é XDR – en waarom hebben organisaties dit nodig?

We will be happy to hear your thoughts

Leave a reply

DETRASDELANOTICIA.COM.DO PARTICIPE DO PROGRAMA ASSOCIADO DA AMAZON SERVICES LLC, UM PROGRAMA DE PUBLICIDADE DE AFILIADOS PROJETADO PARA FORNECER AOS SITES UM MEIO DE GANHAR CUSTOS DE PUBLICIDADE DENTRO E EM CONEXÃO COM AMAZON.IT. AMAZON, O LOGOTIPO AMAZON, AMAZONSUPPLY E O LOGOTIPO AMAZONSUPPLY SÃO MARCAS REGISTRADAS DA AMAZON.IT, INC. OU SUAS AFILIADAS. COMO ASSOCIADO DA AMAZON, GANHAMOS COMISSÕES DE AFILIADOS EM COMPRAS ELEGÍVEIS. OBRIGADO AMAZON POR NOS AJUDAR A PAGAR AS TAXAS DO NOSSO SITE! TODAS AS IMAGENS DE PRODUTOS SÃO DE PROPRIEDADE DA AMAZON.IT E DE SEUS VENDEDORES.
guiadigital.info